摘要: 内网渗透测试之域内端口扫描 port scanning of intranet pentest in domain https://www.cnblogs.com/iAmSoScArEd/p/13869632.html 来自我超怕的 通过端口扫描主要用于得到端口的banner信息、端口上运行的服务、 阅读全文
posted @ 2020-10-24 15:22 我超怕的 阅读(3696) 评论(0) 推荐(0) 编辑
摘要: 渗透测试之域内信息收集 Information collection in the domain of intranet pentest来自 :我超怕的 https://www.cnblogs.com/iAmSoScArEd/p/13835618.html 1、查看当前权限 whoami 2、查询域 阅读全文
posted @ 2020-10-18 15:54 我超怕的 阅读(1375) 评论(0) 推荐(0) 编辑
摘要: 渗透测试可能会用到的本地固定文件路径 Linux /etc/passwd /etc/shadow /etc/issue /etc/hosts /etc/group /etc/hostname /etc/ssh/ssh_config /etc/ssh/sshd_config /root/.bashrc 阅读全文
posted @ 2020-10-13 14:34 我超怕的 阅读(319) 评论(0) 推荐(0) 编辑
摘要: MySQL 授权指定ip访问 我超怕的-https://www.cnblogs.com/iAmSoScArEd/p/13632279.html 提前多一次flush privileges一下,是为了防止报错。 1、指定ip 修改下面命令的: ip(172.16.1.123) 用户名(root) 密码 阅读全文
posted @ 2020-09-08 14:18 我超怕的 阅读(2627) 评论(0) 推荐(0) 编辑
摘要: MySQL获取当前日期时间前几天0点 我超怕的- https://www.cnblogs.com/iAmSoScArEd/p/13614058.html 1、获取当前日期的00点 select timestamp(date_add(curdate(), interval - 0 day)); + + 阅读全文
posted @ 2020-09-04 15:21 我超怕的 阅读(2209) 评论(0) 推荐(0) 编辑
摘要: 内网渗透测试之内网信息查看常用命令- https://www.cnblogs.com/iAmSoScArEd/p/13582981.html 我超怕的 1、查询网络配置信息 ipconfig /all 2、查询操作系统及软件信息 (1)查询操作系统和版本信息 英文操作系统 systeminfo | 阅读全文
posted @ 2020-08-29 18:11 我超怕的 阅读(1244) 评论(0) 推荐(3) 编辑
摘要: 活动目录(Active Directory,AD)是微软提供的统一管理基础平台,ISA、Exchange、SMS等都依赖这个平台。 活动目录的主要功能 1、帐号集中管理:所有帐号均存储在服务器中,以便执行命令和重置密码等。 2、软件集中管理:统一推送软件、安装网络打印机等。利用软件发布策略分发软件, 阅读全文
posted @ 2020-08-02 12:20 我超怕的 阅读(2148) 评论(0) 推荐(0) 编辑
摘要: 文章来自 https://www.cnblogs.com/iAmSoScArEd/p/13034141.html 我超怕的 转载请注明出处。 (内容参考: Practical Cloud Security OReilly 2019.3(1) ,内容主要整理有关云账号安全内容,其他章节内容请看原书。) 阅读全文
posted @ 2020-06-02 22:11 我超怕的 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 镜像相关命令 查看已拉取镜像 $ docker images 仓库中搜索镜像 $ docker search mysql 拉取镜像 从仓库中拉取指定版本镜像,不指定版本则默认最新 $ docker pull mysql:5.7 $ docker pull mysql 删除镜像 使用image ID删 阅读全文
posted @ 2020-04-21 10:23 我超怕的 阅读(316) 评论(0) 推荐(0) 编辑
摘要: git log --pretty=tformat: --numstat | awk '{ add += $1; del += $2; tot += $1 - $2 } END { printf "added lines: %s, removed lines: %s, total lines: %s\ 阅读全文
posted @ 2020-03-12 18:00 我超怕的 阅读(642) 评论(2) 推荐(0) 编辑
摘要: 用法: pip install -r requriements.txt 安装: pip install pipreqs# 项目根目录执行 pipreqs ./ 报错: 如果报编码错误 (UnicodeDecodeError: 'gbk' codec can't decode byte 0xa8 in 阅读全文
posted @ 2020-03-04 16:17 我超怕的 阅读(492) 评论(0) 推荐(0) 编辑
摘要: # 1、替换brew.git: $ cd "$(brew --repo)" # 中国科大: $ git remote set-url origin https://mirrors.ustc.edu.cn/brew.git # 清华大学: $ git remote set-url origin htt 阅读全文
posted @ 2020-03-02 11:38 我超怕的 阅读(3832) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 https:////www.cnblogs.com/iAmSoScArEd/p/12335123.html jaVasCript:/ / / '/ "/ /(/ /oNcliCk=alert() )//%0D%0A%0d%0a//\x3csVg/\x3e 拿着这个Payload可检测大小写 阅读全文
posted @ 2020-02-20 12:13 我超怕的 阅读(1065) 评论(0) 推荐(0) 编辑
摘要: //连接数据库 $mysqli = new mysqli("localhost", "root", "root", "mobilemoms"); //分为别:主机、数据库账户、密码、数据库名 !$mysqli->connect_error or die("CONNECT SQL ERROR".$my 阅读全文
posted @ 2019-10-22 14:29 我超怕的 阅读(795) 评论(0) 推荐(0) 编辑
摘要: 1、2019年10月22日 PHP写mysqli 预编译查询的时候报错。 Fatal error: Uncaught Error: Call to a member function bind_param() on boolean in E:\www\get.php:40 Stack trace: 阅读全文
posted @ 2019-10-22 14:23 我超怕的 阅读(4003) 评论(0) 推荐(0) 编辑
摘要: 一、二层发现 可使用Kali Linux中ARP协议主机发现 缺点:无法跨路由发现 1、arping(单目标) 2、netdiscover(多目标) 二、三层发现 可使用ICMP协议 缺点:容易被防火墙过滤、速度不如二层发现 1、ping(单目标) 2、fping(多目标) 3、hping3(自定义 阅读全文
posted @ 2019-10-03 02:38 我超怕的 阅读(667) 评论(0) 推荐(0) 编辑
摘要: Python简单的CTF题目hash碰撞小脚本 阅读全文
posted @ 2019-09-06 21:16 我超怕的 阅读(2180) 评论(0) 推荐(0) 编辑
摘要: '' == 0 == false '123' == 123 'abc' == 0 '123a' == 123 '0x01' == 1 '0e123456789' == '0e987654321' == 0 [false] == [0] == [NULL] == [''] NULL == false 阅读全文
posted @ 2019-09-04 18:19 我超怕的 阅读(352) 评论(0) 推荐(0) 编辑
摘要: SSRF绕过IP限制方法总结 - Summary of SSRF methods for bypassing IP restrictions -https://www.cnblogs.com/iAmSoScArEd/p/11458850.html 一、SSRF简介 SSRF(Server-Side 阅读全文
posted @ 2019-09-04 14:18 我超怕的 阅读(5604) 评论(2) 推荐(3) 编辑
摘要: [+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org[+] Source: http://hyp3rlinx.altervista.org/advisories/MICROSOFT-WINDOWS-H 阅读全文
posted @ 2019-09-04 14:03 我超怕的 阅读(422) 评论(0) 推荐(0) 编辑
摘要: 各种变异绕过XSS过滤器(Various variations bypass the XSS filter ) 文章来自:https://www.cnblogs.com/iAmSoScArEd/p/11287928.html 我超怕的 利用window等来操纵会被认为是全局变量 window.sel 阅读全文
posted @ 2019-08-02 12:39 我超怕的 阅读(1866) 评论(0) 推荐(0) 编辑
摘要: Python定义点击右上角关闭按钮事件(Python defines the event of clicking the close button in the upper right corner) 文章来自:https://www.cnblogs.com/iAmSoScArEd/p/112000 阅读全文
posted @ 2019-07-17 11:39 我超怕的 阅读(3765) 评论(0) 推荐(0) 编辑
摘要: Python实现 版本检测 软件在线更新 在线下载(Python simple implementation of software online update and download) 文章来自:https://www.cnblogs.com/iAmSoScArEd/p/11199970.htm 阅读全文
posted @ 2019-07-17 11:32 我超怕的 阅读(8859) 评论(0) 推荐(2) 编辑
摘要: [+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org[+] Source: http://hyp3rlinx.altervista.org/advisories/MICROSOFT-WORD-DECE 阅读全文
posted @ 2019-06-17 19:24 我超怕的 阅读(276) 评论(0) 推荐(0) 编辑
摘要: php://filter/read=convert.base64-encode/resource=index.php 阅读全文
posted @ 2019-06-11 13:55 我超怕的 阅读(1716) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/ Affected product:WampServer 3.1.4-3.1.8Offiical description:"WampServer is a Windows web development environment. 阅读全文
posted @ 2019-06-11 12:42 我超怕的 阅读(390) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/ SEC Consult Vulnerability Lab Security Advisory < 20190515-0 > title: Authorization Bypass product: RSA NetWitnes 阅读全文
posted @ 2019-06-10 11:42 我超怕的 阅读(312) 评论(0) 推荐(0) 编辑
摘要: MacOS X GateKeeper BypassOVERVIEWOn MacOS X version <= 10.14.5 (at time of writing) is it possible to easily bypass Gatekeeper in order toexecute untr 阅读全文
posted @ 2019-06-10 11:36 我超怕的 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 这样的问题,多半是PHP配置问题。 修改php配置文件 1、在php(版本:php-7.2.7-Win32-VC15-x64)文件夹中一开始不会看到php.ini,而是php.ini-development和php.ini-production,我没有仔细对比过两者差别,直接使用第一个配置创建php 阅读全文
posted @ 2019-06-10 10:44 我超怕的 阅读(1846) 评论(0) 推荐(0) 编辑
摘要: CVE-2019-11604 Quest KACE Systems Management Appliance CVE-2019-11604 Quest KACE Systems Management Appliance <= 9.0 kbot_service_notsoap.php METHOD R 阅读全文
posted @ 2019-06-10 10:18 我超怕的 阅读(371) 评论(0) 推荐(0) 编辑
摘要: PHP原生EXCEL导出 经测试 带样式 无插件 无乱码,不需要引入任何插件,不需要修改任何编码 (使用时只需要修改引入php数据库配置文件、修改thead tbody中的数据即可、根据自己的需要去接收数据和生成数据。) 代码如下: 阅读全文
posted @ 2019-06-05 20:27 我超怕的 阅读(673) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/ 时间格式说明: 1、PHP基本常用的时间函数 date(): 把时间戳格式化为更易读的日期和时间 time(): 获取当前 Unix 时间戳 strtotime(): 将表示时间和日期的字符串转化为相应的时间戳 mktime( 阅读全文
posted @ 2019-05-19 01:11 我超怕的 阅读(536) 评论(0) 推荐(0) 编辑
摘要: $res=array();$str="你好aaaaa啊" preg_match_all("/[\x{4e00}-\x{9fa5}]+/u",$str,$res); var_dump($res); //输出//array(1) { [0]=> array(2) { [0]=> string(6) "你好" [1]=> string(3) "啊" } } 阅读全文
posted @ 2019-05-19 00:58 我超怕的 阅读(7139) 评论(1) 推荐(0) 编辑
摘要: [+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org[+] Source: http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET- 阅读全文
posted @ 2019-05-08 11:09 我超怕的 阅读(282) 评论(0) 推荐(0) 编辑
摘要: For the anniversary of the discovery of CVE-2018-2879 by Sec Consult (https://sec-consult.com/en/blog/2018/05/oracle-access-managers-identity-crisis/) 阅读全文
posted @ 2019-05-08 11:07 我超怕的 阅读(316) 评论(0) 推荐(0) 编辑
摘要: CVE-2019-0214: Apache Archiva arbitrary file write and delete on the serverSeverity: MediumVendor:The Apache Software FoundationVersions Affected: Apa 阅读全文
posted @ 2019-05-08 11:05 我超怕的 阅读(330) 评论(0) 推荐(0) 编辑
摘要: CVE-2019-0213: Apache Archiva Stored XSSSeverity: LowVendor:The Apache Software FoundationVersions Affected: Apache Archiva 2.0.0 - 2.2.3 The unsuppor 阅读全文
posted @ 2019-05-08 11:04 我超怕的 阅读(292) 评论(0) 推荐(0) 编辑
摘要: # Exploit Title: Contact Form Builder [CSRF → LFI]# Date: 2019-03-17# Exploit Author: Panagiotis Vagenas# Vendor Homepage: http://web-dorado.com/# Sof 阅读全文
posted @ 2019-04-29 08:39 我超怕的 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html 未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自 阅读全文
posted @ 2019-04-27 20:43 我超怕的 阅读(1676) 评论(0) 推荐(1) 编辑
摘要: 1.DVWA 作为新手,通常第一个听说的靶场应该就是DVWA,部署简单安装完对应版本的PAM(PHP-Apache-MySQL),简单配置后就可以使用。 1、DVWA靶场可测试漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含 阅读全文
posted @ 2019-04-24 13:39 我超怕的 阅读(8398) 评论(1) 推荐(3) 编辑